?

面向進程控制流劫持攻擊的擬態防御方法

2021-02-28 04:45潘傳幸張錚馬博林姚遠季新生
通信學報 2021年1期
關鍵詞:擬態調用異構

潘傳幸,張錚,馬博林,姚遠,季新生

(1.數學工程與先進計算國家重點實驗室,河南 鄭州 450001;2.國家數字交換系統工程技術研究中心,河南 鄭州 450002)

1 引言

進程控制流劫持是一種常見的攻擊手段,其通常利用緩沖區溢出[1]等二進制漏洞篡改進程的控制流,從而進行程序正常功能之外的惡意操作[2]??刂屏鹘俪止舻奈:Ψ浅4?,控制流劫持的目的往往是獲取目標機器的控制權,然后提取系統特權對目標機器實現全面控制。根據 CWE Top25[3]的排名,內存緩沖區溢出仍然是最危險的軟件錯誤。

控制流劫持攻擊可以分為代碼注入和代碼重用兩大類[2]。代碼注入類攻擊利用程序本身的輸入功能向進程的虛擬地址空間注入惡意代碼,然后通過緩沖區溢出等方式覆蓋返回地址,實現控制流劫持。代碼重用類攻擊不需要注入代碼,而是利用程序自身的代碼片段完成攻擊。為了防御進程控制流劫持,研究人員和工程技術人員提出了許多防御手段。早期,控制流劫持攻擊通過代碼注入實現,為了防御代碼注入攻擊,研究人員提出了數據執行保護(DEP,data execution prevention)、棧不可執行[4]、棧監控[5]、地址空間布局隨機化(ASLR,address space layout randomization)[6]等方法。然而,這些方法卻無法防御面向返回編程(ROP,return oriented programming)[7]等基于代碼重用的控制流劫持[8-11]??刂屏魍暾裕–FI,control-flow integrity)[12-13]是防御代碼重用較有效的方法,其通過對二進制可執行程序進行靜態分析,建立可信的控制流圖,在執行時限制控制流轉移。但是,對于信息泄露和面向數據編程(DOP,data oriented programming)[14]攻擊,即使細粒度的CFI 也難以起到防御作用。

擬態防御是我國科研團隊提出的針對未知漏洞后門的主動防御思想[15-16],核心是動態異構冗余(DHR,dynamic heterogeneous redundancy)構造[17],如圖1 所示。各個執行體之間功能等價,但受到攻擊后的行為表現各異,表決器通過對比在線執行體集中各執行體之間的行為是否一致來判斷是否遭到攻擊。一旦表決器判定為遭到攻擊,則調用動態選擇算法從離線的異構構件集合中挑選合適的構件對在線執行體進行替換,這個過程稱為擬態變換。輸入代理與表決器中間的部分稱為擬態界。擬態界的DHR 構造和表決機制是擬態防御系統內生地具備安全能力的根源[15,18-19]。

為了防御基于二進制漏洞的進程控制流劫持攻擊,本文受擬態防御思想的啟發,采用動態異構冗余的方式執行程序。在異構冗余的基礎上,結合表決機制,能夠有效發現攻擊行為,然后阻斷攻擊。

本文的主要研究工作及貢獻如下。

1) 梳理了進程控制流劫持攻擊的過程,從漏洞利用過程的角度建立了二進制漏洞威脅模型,并依據此模型提出了針對關鍵利用環節的“要塞”防御。

2) 提出了進程的擬態執行模型,為防御基于二進制漏洞的進程控制流劫持攻擊提供了一種主動防御式的解決方案。

圖1 擬態防御系統DHR 構造

3) 實現了一個擬態執行的原型系統——Mimic-Box,并進行了有效性驗證和性能測試。經測試,MimicBox 能夠防御絕大多數已知的基于二進制漏洞的進程控制流劫持攻擊,并且導致的額外性能開銷不超過13%。

2 二進制漏洞威脅模型

常見的控制流劫持技術往往是利用堆和棧開展攻擊。在利用棧的攻擊技術中[20],棧緩沖區溢出攻擊占了絕大部分。當棧緩沖區溢出,即程序接收的用戶輸入超過開發者所分配的緩沖區大小時,可能會破壞棧中所存儲的關鍵數據,從而引發錯誤。由于棧中存放了函數的返回地址,因此在沒有保護的情況下,一旦攻擊者利用棧溢出,使用其他地址覆蓋了原來的函數返回地址,那么當函數執行完成進行返回時,就會去執行攻擊者所構造的地址處的代碼,攻擊者就可以達到控制流劫持的目的。在針對堆的攻擊技術[21]中,攻擊者首先利用申請和釋放堆塊時涉及的堆分配機制進行堆布局,然后非正常地申請和釋放堆塊,獲得一個指向關鍵內存位置處的指針,最后使用程序的輸入功能將其重寫為其他代碼段的地址,從而實現程序的控制流劫持。

本文分析了幾種常見的面向Linux 平臺的控制流劫持方式,并以此為基礎進行了二進制漏洞威脅建模,威脅模型如圖2 所示。模型遵循的前提與假設如下。

1) 目標機器裝有Linux 操作系統。

2) 攻擊者擁有目標程序的可執行文件,能夠對目標程序進行靜態分析。

圖2 基于二進制漏洞的控制流劫持攻擊威脅模型

3) 目標程序是個應用軟件,并且包含可供控制流劫持使用的二進制漏洞。

4) 基于二進制漏洞的控制流劫持,目的在于獲取目標機器控制權和shell。

5) 將可以獲取 shell 的代碼片段統一記為one_gadget。

在對棧溢出漏洞進行利用時,攻擊者首先采取靜態分析的方式獲取ROP 所需的gadget 的地址信息,再以ROP 技術作為跳板,實現程序的信息泄露,獲取必要的內存信息,然后以此為基礎,向棧中存放返回地址的內存處寫入one_gadget 地址,從而獲取shell,在某些特殊情況下,攻擊者也可以使用字節爆破的方式在不獲得信息的情況下向棧內注入惡意的地址。

在程序本身擁有可以實現控制流劫持的代碼片段(如system、execve 函數)的情況下,當目標程序被編譯成地址無關可執行(PIE,position-independent executable)程序時,攻擊者可以直接將這些代碼片段作為one_gadget,然后將棧中的返回地址覆蓋為這些代碼片段的地址,路徑1—2—22—29—36 表示一個完整的ret2text 利用流程;當目標程序不是PIE 程序時,攻擊者將首先通過一個信息泄露漏洞,如格式化字符串漏洞,獲取并計算出想要跳轉到的one_gadget 的地址,然后將棧中的返回地址覆蓋為one_gadget 的地址,路徑4—2—22—29—36 表示針對PIE 程序的ret2text 利用流程。

當程序本身并不擁有可以實現控制流劫持的代碼片段時,攻擊者往往將libc 系統共享庫中的system 函數作為one_gadget,使“/bin/sh”作為system函數的參數即可。攻擊者首先需要獲取gadget 地址信息,利用ROP 等代碼重用技術實現跳轉完成信息泄露,然后獲取libc 庫中某個函數的地址信息,通過偏移計算獲得one_gadget 的地址,最后再進行多次ROP,把got 表中的某項篡改為one_gadget 的地址,或者直接跳轉到libc 中的one_gadget。路徑1—3—5—23—30—36 表示一個完整的ret2libc 利用流程。

路徑1—2—25—32—36 表示一個完整的ret2syscall 攻擊過程,攻擊者使用ROP 技術并在棧內注入syscall 指令地址,然后劫持控制流獲取shell。

路徑6—7—12—17—26—33—36 表示一個完整的釋放后使用(UAF,use—after—free)漏洞利用流程。攻擊者首先進行堆布局,對堆進行多次非正常申請與釋放,獲得一個指向got 表中某表項的指針;然后攻擊者利用程序自帶的修改功能(如記事本程序中的編輯功能),把got 表某項的指針指向的內容修改為one_gadget 地址,從而完成程序的控制流劫持,獲得shell。

路徑6—8—13—17—27—34—36、6—9— 14—17—27—34—36、6—10—15—17—27—34—36、6—11—16—17—27—34—36 分別表示攻擊者根據glibc 管理堆的特性,采取不同的攻擊方式的堆利用流程。其本質都是不斷地構造特殊的堆并多次非正常地申請與釋放堆,獲得一個可以修改內容的指針,再使用程序自帶的地址寫功能將關鍵內存位置,如將got 表中的表項或malloc_hook 中的內容覆蓋為one_gadget 地址,從而達到控制流劫持獲取shell 的目的。

無論哪條漏洞利用路徑,攻擊者都無法擺脫對虛擬內存地址的依賴。在大部分情況下,攻擊者首先通過信息泄露獲取one_gadget 的地址信息,然后向程序傳入one_gadget 地址,在其他情況下,攻擊者可以跳過信息泄露這一步驟進行漏洞利用,但是仍然需要向程序注入正確的one_gadget 地址。

3 擬態執行模型

要想實現一次完整的攻擊過程,必須要知道one_gadget 的虛擬內存地址?;谶@一發現,本文認為防御的關鍵在于兩點,一是不泄露one_gadget的地址,二是使泄露的one_gadget 地址失效。因此,為了防御控制流劫持,本文提出擬態執行,將虛擬內存地址空間作為擬態界,在擬態界內部異構,當擬態界內與擬態界外產生數據交換時,則對數據進行表決。擬態執行模型如圖3 所示。

擬態執行過程如下。首先對一個即將運行的程序進行無規律的內存空間布局異構,異構成n(n≥1)份,并使之冗余執行。當有數據流出進程的虛擬內存空間時對數據內容進行表決,總共進行m?1(且n、m不能同時為1)次表決。當表決一致時,記錄各冗余運行程序的狀態;當表決不一致時,說明遭到了攻擊,則阻斷攻擊并隨之進行擬態變換,也就是再次進行無規律的變化運行時的內存空間布局。當n=1時,每次表決都觸發一次擬態變換。

因為會對程序進行異構化處理,所以通過靜態分析獲得的one_gadget 地址在實施攻擊時是無效的。因此,針對擬態執行的攻擊有2 種情況。

情況1爆破one_gadget 地址,逐一嘗試暴力枚舉的one_gadget 地址,直到成功。

情況2如圖4 所示,通過2 次漏洞利用完成,第一次上傳 payload 利用程序本身的漏洞獲取one_gadget 地址,然后根據one_gadget 再次構造并上傳payload 實施后面的攻擊步驟,最終實現控制流劫持并獲取shell,獲取機器控制權。

下面,證明擬態執行具備防御控制流劫持的效果。記在擬態執行過程中觸發的擬態變換次數為t(m?1≥t≥0)。

情況1 的證明如下。當n=1時,設尋址位數為k,在擬態變換的干擾作用下,一次地址爆破成功的概率始終為,無論k取32 還是64,都有p≈ 0;當n> 1時,只可能按概率p爆破成功一路冗余執行進程中的one_gadget 地址劫持控制流,然而,其他冗余進程仍按照原控制流執行,那么一定會在接下來的表決中發現不一致的擬態界內外數據交換,進而阻斷攻擊,然后進行擬態變換使one_gadget 地址失效。

圖3 擬態執行模型

圖4 針對擬態執行的抽象攻擊過程

情況2 的證明如下。當n=1時,每次數據流出擬態界時需進行表決,每次表決都會觸發一次擬態變換,那么攻擊者通過第一次上傳payload 獲取的one_gadget 地址在實施接下來的攻擊步驟時(第二次上傳payload)無效。當n> 1時,攻擊者通過第一次上傳payload 來泄露one_gaaget 地址意味著one_gadget 地址將作為數據流出擬態界,會觸發一次表決,不同冗余執行程序中的one_gadget 地址是不同的,那么在表決時一定會發現one_gadget 地址泄露,從而阻斷信息泄露,此時攻擊端將無法進行接下來的攻擊步驟。

4 原型系統實現

本文在Linux 操作系統上實現了擬態執行的原型系統MimicBox。如圖5 所示,MimicBox 是一個n>1、t=0的擬態執行系統。MimicBox 對經異構處理的冗余執行的等價進程進行監控,當程序執行到表決點時進行表決,當表決判定為不一致時,MimicBox將對程序進行阻斷,從而保證one_gadget 地址不泄露。

1) 進程異構化處理

圖5 MimixBox 原理框架

Linux 操作系統本身就提供了許多內存空間布局異構相關的技術,如Canary 棧監控、PIE、ASLR等。在編譯時,Canary 技術通過在返回地址之前插入一個隨機數,能夠實現對程序代碼本身的異構,PIE 程序在裝載時可以被裝載進隨機的虛擬內存空間;在運行時,ASLR 會對執行進程的堆段、棧段、共享庫的基地址進行隨機化。ASLR 技術和PIE 技術都能實現內存空間布局的異構。MimicBox 充分利用Linux 操作系統提供的上述技術對程序進行異構化處理。

2) 表決點設置

因為擬態執行要求在擬態界內與擬態界外產生數據交換時進行表決,并且MimicBox 的擬態界就是虛擬內存空間,所以當MimicBox 發現冗余執行的進程有數據流出虛擬內存空間時,主動進行表決。因為Linux 中一個進程的虛擬內存中的數據必須通過系統調用才能流向別處,所以MimicBox 將表決點設置在所有輸出類的系統調用。

3) 表決點監控

ptrace 系統調用是Linux 操作系統向用戶態提供的調試接口。當ptrace 系統被調用時,會產生一個中斷信號,ptrace 通過監聽這個信號來判斷是否產生系統調用。使用ptrace 不僅能夠監聽系統調用的產生,而且還能控制進程的運行狀態。MimicBox使用ptrace 系統調用實現系統調用的攔截、替換、表決內容提取、返回值覆蓋等功能。

4) 冗余執行體管理

MimicBox 使用編號對冗余執行體進行管理,編號從0 開始,依次遞增1。

5) 冗余輸出合并

擬態界內部執行進程的冗余必將導致擬態界內與擬態界外數據交換的冗余,為了不對擬態界外造成影響,除了對數據交換進行表決之外,還必須合并冗余的數據交換。Linux 中使用文件描述符或網絡套接字來標識具體的數據流向的目標,比如磁盤文件、socket 套接字等。MimicBox 使用目標點描述符來管理數據交換,目標點描述符的定義如圖6所示。當MimicBox 發現open 或openat 系統調用并且成功打開文件時,將創建一個目標點描述符。當MimicBox 發現等價的冗余進程進行寫操作時,就要檢查目標點描述符的desc 域,如果一致就進行合并。具體來說,使0 號執行體中的進程正常執行,通過getpid 系統調用替換其他等價進程中的系統調用,然后通過0 號執行體中的進程系統調用的返回值覆蓋其他等價進程中系統調用的返回值。另外,對于網絡通信來說,除了要合并相關的輸出類系統調用之外,還要對connect、listen、accept、bind 等相關系統調用合并。合并方式與合并輸出類系統調用的方式類似,不同的是,網絡通信是在發現connect、accept 系統調用時創建目標點描述符。

圖6 目標點描述符的定義

6) 等價線/進程匹配

為了更好地支持多線/進程,在表決時要準確定位到相互功能等價的冗余線/進程,這要求等價線/進程在MimicBox 中要有相同的標識。在MimicBox中,對線/進程按照層次進行編號,使用一系列編號組成的序列標識線/進程。圖7 展示了冗余等價任務中其中一個任務的線/進程關系,進程pid=2 646 由進程pid=2 645 通過調用fork 函數得到,一個線程從0 開始給它的子線程編號,當再創建新線程時,編號依次遞增1。對于一個線程,沿著父線程方向回溯,直到進程的第一個線程,由所途經線程的編號組成的序列即為這個線程的標識。以線程tid=2 660和線程tid=2 654 為例,它們在該執行體中的唯一標識序列分別為(2,0,1)和(0,1,0)。在冗余等價任務中,具有相同標識的線程視為等價線程。

5 評估

本文從防御有效性和性能2 個方面對MimicBox進行了實驗評估。實驗旨在回答如下2 個問題。

1) MimicBox 的防御邊界在哪里?能防御哪些類型的攻擊?

2) 任何安全措施必將導致效率的降低,MimicBox 是否會帶來不可接受的性能損耗?

5.1 有效性驗證和評估

為了驗證MimicBox 防御控制流劫持攻擊的有效性,設置了3 種測試環境,并在3 種不同的場景進行有效性驗證實驗或測試。

5.1.1 理想場景驗證實驗

理想環境下的驗證實驗使用CTF Pwn 奪旗賽中的題目作為實驗樣本。在CTF Pwn 奪旗賽中,通常會將編譯好的帶漏洞可執行程序發放給選手,選手通過對二進制程序進行逆向分析和調試來找出漏洞,并編寫攻擊代碼,以遠程代碼執行的方式拿到flag。

Pwn 程序中的漏洞覆蓋面廣泛,幾乎包含了絕大多數已知的二進制漏洞。一般來說,Pwn 程序中除了預先設置的漏洞之外不包含其他漏洞,能使實驗更有針對性。因此本文采用CTF wiki 上的題目作為實驗樣本,進行驗證實驗。

使用MimicBox 將CTF wiki 中的Pwn 題目對應的帶漏洞程序保護起來,然后用CTF wiki 中提供的expliot 腳本進行遠程攻擊。每次執行exploit 腳本記錄下是否獲取目標機器的shell,獲取不到shell則意味著攻擊失敗,防御成功。攻擊實驗結果如表1 所示。對于棧攻擊、堆攻擊和I/O 文件攻擊,MimicBox 均能防御相關的漏洞利用。

5.1.2 真實攻防場景測試

為了測試在真實攻防場景下MimicBox 的有效防御能力,將MimicBox 放到了第三屆“強網”擬態防御國際精英挑戰賽[22],接受來自世界上40 支戰隊的挑戰。第三屆“強網”擬態防御國際精英挑戰賽在2020 年6 月19 日舉行,為期兩天。此次比賽按照“BMW”模式[23],采取線上白盒積分爭奪賽、線上擬態白盒挑戰賽、線上擬態黑盒挑戰賽的全新賽制。其中,白盒積分爭奪賽采取CTF Pwn比賽的形式與規則,MimicBox 出現在白盒積分爭奪賽上。

比賽共出了四道題目,其中兩道題目中的程序未被MimicBox 保護,作為基礎題;另外兩道題目中將同樣的帶漏洞程序采用MimicBox 保護,作為進階題。經過48 h 的不間斷攻擊挑戰,完成了對比測試。

題目easy-stack 中的目標程序包含一個格式化字符串漏洞和一個棧溢出漏洞;題目newpad 的對應程序中包含一個House of einherjar 類型的堆漏洞。經過測試,大部分戰隊能解出基礎題目,然而卻沒有一支戰隊能解出進階題目,這意味著沒有任何戰隊能夠突破MimicBox 的防護,具體測試結果如表2 所示。

圖7 MimicBox 中的進/線程關系

表1 CTF Pwn 測試結果

5.1.3 真實漏洞利用場景驗證實驗

理想場景實驗和真實攻防場景測試表明,MimicBox 對一些基礎漏洞完全具備防御能力,為了驗證MimicBox 對信息泄露的防御能力,選取了2 個真實世界中的軟件漏洞(CVE-2014-0160 和CVE-2018-16890)進行漏洞防護實驗。

CVE-2014-0160 是OpenSSL 中的一個高危漏洞,源于OpenSSL 中的TSL 模塊和DTLS 模塊在調用memcpy函數之前沒有對長度參數進行邊界檢查,將導致過多的內存信息復制到緩沖區以每次64 KB 的速度泄露,泄露信息可能包括服務器私鑰、用戶cookie 和密碼等。

MimicBox 能夠有效防御CVE-2014-0160。當內存信息向外泄露時,將會觸發表決。由于對冗余執行的等價進程做了異構處理,各冗余進程泄露的內存信息不一致,MimicBox 表決時將發現不一致,從而阻斷信息泄露。

CVE-2018-16890 是7.36.0 版本到7.64.0 版本的curl 中的一個整數溢出漏洞。curl 處理NTML type-2消息的函數ntlm_decode_type2_target沒有驗證數據是否正確,利用整數溢出,惡意代碼或者損壞的NTLM 服務器能夠使curl 接收到錯誤的數據,將導致對一個堆緩沖區的越界讀取。利用此漏洞,攻擊者可以在服務器上遠程獲取客戶端內存至多64 KB 的原始內存信息。而且因為連接可以多次進行,服務器理論上可以多次重復地獲取客戶端內存信息。

使用MimicBox 保護curl 客戶端,能夠有效防止信息泄露。防御原理與防御CVE-2018-16890 類似,MimicBox 將通過表決發現各冗余進程泄露的不一致信息從而進行阻斷,具體來說,其發現了sendto 系統調用向服務端發送的內容不一致。當客戶端被MimicBox 保護后,在服務端接收不到客戶端泄露的內存信息。

表2 挑戰賽測試結果

5.1.4 有效性評估

理想環境下的驗證實驗結果表明,MimicBox能夠防御大部分棧漏洞、堆漏洞和I/O 文件漏洞利用。另外,如表1 所示,在有效異構的前提下,MimicBox 只需要使用雙余度即可保證有效性。

真實攻防環境下的測試表明,相對于單一的基于隨機的異構結構,MimicBox 的異構冗余結構賦予了程序極強的內生安全能力。

真實漏洞利用場景下的驗證實驗表明,對于以心臟滴血為代表的信息泄露類漏洞來說,擬態執行中蘊含的異構冗余特性使MimicBox 具備天然的防御能力。

總而言之,經過3 種不同測試場景下的充分實驗,對于第一個問題,擬態執行的原型系統MimicBox 能夠有效阻斷絕大部分已知的基于棧利用、堆利用、I/O 文件攻擊和信息泄露的進程控制流劫持。

5.2 性能評估

針對MimicBox 的性能測試,則使用SPEC CPU2006 完成。具體實驗環境配置如表3 所示。首先對SPECint 2006 中的8 個樣本進行基準測試,然后用MimicBox 將這8 個樣本保護起來,測試多余度情況下的性能并計算額外性能開銷(overhead)。測試結果如圖8 所示,額外性能開銷結果如表4所示。

對比基準程序和MimicBox 多余度測試結果,MimicBox 所需的時間、額外性能開銷與冗余度呈正相關關系。橫向觀察表4,隨著冗余度的增加,額外性能開銷也隨之增加??v向觀察表4,當n=2時,所有樣本的額外性能損耗都不超過13%。對于CPU 密集型程序來說,MimicBox 導致的性能損耗是可以接受的。

表3 性能測試環境配置

5.3 對比評估

在已知的面向進程控制流劫持的防御方法中,CFI 是較有效的一種。本節將對擬態執行與CFI 進行一個簡單的對比。

CFI 認為只有符合控制流圖的控制流轉移才是合法的[24]。根據輸入程序類型的不同,控制流完整性實施方案可分為面向源代碼和面向二進制2 種[25];根據控制流轉移時檢查的精細程度,CFI 又分為粗粒度CFI 和細粒度CFI[12]。CFI 被認為是較有效的一種防御控制流劫持的方案,然而,CFI 仍然存在一些局限性。

圖8 測試結果

表4 MimicBox 多余度額外性能損耗

粗粒度的CFI 往往有效性較差,而細粒度的CFI 為了追求高有效性,往往導致不可接受的額外性能開銷。文獻[26]中的Picon 是一個面向源代碼的CFI 框架,導致程序的平均運行時間增加了900多倍;Bincon[27]是一個面向二進制的CFI 框架,導致程序的平均運行時間增加了20 多倍。為了同時追求高有效性和低開銷,一些研究者著手于硬件加速,以現有的硬件手段來降低CFI 的開銷[25-30]。使用硬件雖然能帶來一定的開銷下降,但是卻不可避免地帶來了一定的成本上升。

擬態執行卻是一種輕量、高有效、低開銷、低成本的防御方案。擬態執行不需要在程序執行之前建立控制流圖,具備內生安全能力,額外性能開銷較低,成本低廉。擬態執行與面向源代碼的CFI 相比,對源代碼的依賴程度??;與面向二進制的CFI相比,不需要進行反編譯或插樁;與粗粒度的CFI相比,能夠防御的攻擊類型更廣泛;與細粒度的CFI相比,有效防御能力相當,但是擬態執行的額外性能開銷遠遠小于CFI。

另外,CFI 無法抵御內存信息泄露,而擬態執行能夠有效防止內存信息泄露。

總之,擬態執行是相對于CFI 更實用的一種用來防御進程控制流劫持的方法。

5.4 局限性

即使MimicBox 是退化的軟件擬態執行系統原型,但是經過實驗驗證,其幾乎可以防御絕大部分已知類型的控制流劫持攻擊。然而,MimicBox 仍存在以下2 個方面的局限性。

1) 對于I/O 密集型程序,MimicBox 將可能導致較大的性能下降。性能下降的主要原因一方面是擬態系統的內在特性,另一方面是過多的無意義的系統調用處理。擬態執行強調在擬態界內向擬態界外流出數據時進行表決,而MimicBox 使用ptrace攔截所有的系統調用,對其中的部分系統調用進行表決,這大大降低了ptrace 的有效使用率。另外,使用ptrace 提取系統調用參數、控制進程狀態等操作使整個系統中多出許多次額外的系統調用。

2) 存在表決假陽導致的誤報問題。導致表決假陽的主要原因是MimicBox 中冗余進程之間存在內生的不一致屬性,比如進程號、隨機數、文件描述符等。當這些不一致屬性作為數據流出擬態界時,往往導致表決誤報。

6 結束語

為了防御進程控制流劫持攻擊,本文提出了擬態執行方法。將擬態防御的DHR 構造引入進程執行過程中,在異構冗余的基礎之上進行表決,能夠有效發現攻擊并采取防御措施。

擬態執行的原型系統MimicBox 驗證了擬態執行的可行性和防御有效性,同時說明擬態執行具有良好的發展前景。擬態執行是一種輕量的、對用戶透明的防御方式,應用領域可以涵蓋云安全、系統安全、物聯網設備安全等。

本文建立了進程控制流劫持攻擊的威脅模型,經過對模型的分析,提出了進程的擬態執行防御模型,并基于該模型,實現了原型系統。經過對原型系統的安全性測試,驗證了擬態執行的防御有效性。最后提出了擬態執行的發展前景和推廣價值。

猜你喜歡
擬態調用異構
ETC拓展應用場景下的多源異構交易系統
試論同課異構之“同”與“異”
章魚大師的擬態課堂
核電項目物項調用管理的應用研究
多源異構數據整合系統在醫療大數據中的研究
系統虛擬化環境下客戶機系統調用信息捕獲與分析①
商周刊(2019年1期)2019-01-31
模仿大師——擬態章魚
關于擬聲擬態詞的考察
利用RFC技術實現SAP系統接口通信
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合